机器之心原创
撰文:四月
2019 年 2 月 13 日(美国西部时间),海外博主 Victor Gevers 在个人社交网站 Twitter 上曝出国内名为「SenseNet」的人工智能安防公司发生大规模数据库泄露——超过 250 万条的个人数据可被获取,680 万条记录泄露。
随后的两天里,Victor Gevers 连发数条 Twitter,追踪泄露事件的更多细节和进展。他在 2 月 13 日晚间表示,SenseNets 公司的数据库由于防火墙的「保护」,已经无法访问。
消息迅速传开。
哥伦比亚广播集团(CBS)旗下的 CNET、ZDNet 等媒体先后对该事件进行报道,Victor 接受了 CNET 采访并转发了相关报道。他在接受采访时表示,曾在去年 7 月向该公司存在「开放的数据库」发出过警告,但这家公司并未作出回应。
2 月 14 日中午,国内的「微博安全应急响应中心」官方微博转发 CNET 上述报道,并附上了中文摘要与该篇报道的原文链接。
很快,国内媒体报道迅速跟进。
基于「微博安全应急响应中心」的消息,「大规模人脸信息数据泄露」的国内报道甚喧尘上,目前百度上搜索相关词条已达到 190 万。
与此同时,涉事利益方——「SenseNet」(深网视界)公司背后的重要股东——安防上市公司东方网力、人工智能独角兽公司商汤科技也被曝出,尽管商汤科技在 2018 年 11 月已经撤资。
截至发稿前,深网视界的官网已经无法访问,深网视界、东方网力仍没有对外进行确切的解释和声明,商汤科技则对外进行了「无责」声明。
一、被误读的关键信息
作为引爆业界对于安防敏感数据讨论与关注的标志性事件,「深网视界的数据库泄露」事件尤为值得进一步探讨和深究,而不仅仅是作为博眼球的噱头新闻。
首先,该事件的特殊背景在于:发生地点在中国境内,属于中国互联网管辖范围内的 IP;但基于该事件的最核心信源仅仅是个人社交网站的消息和两篇海外报道,所以,考证该事件中的细节与关键表述成为解读的第一步。
颇为遗憾的是,基于机器之心的进一步核实,我们发现由于中英文表述差异、国内官方组织的错误翻译、以及海外博主极具主观意愿的描述等原因,导致在该事件的不断传播中关键信息已经被误读和曲解。
在质疑相关信息之前,有必要对该事件发现人 Victor Gevers 的个人背景进行补充介绍,以佐证其公开陈述的有效性和它所带有的个人色彩。
在个人 Twitter 页面,Victor Gevers 在个人介绍一栏说道,一名黑客,主导/参与了 5453 起漏洞事件的披露,目前为 GDI 基金会的研究员。
结合 Victor 的 LinkedIn 主页信息,我们发现,VictorGevers 除了是 GDI 基金会的一名经验老道的安全研究员,其本人还是荷兰 GDI 基金会的联合发起人以及主席。
基于公开信息,GDI 基金会是一个致力于维护网络信息安全的非营利性组织,近年来参与发布了多起安全事件报告,包括 AWS S3 云服务平台安全到 Jenkins、Eternal Blue 事件以及 GitHub 报告等。
此外,Victor Gevers 目前还供职于荷兰国家政府,曾任职 IT 安全架构师,目前为创新部门经理。
质疑一:信息披露错误
在 Victor Gevers 的个人页面,在 2 月 13 日关于「深网视界的数据泄露」事件的第二条 Twitter 中介绍了数据库泄露的具体情况,包括数据规模和数量、数据类型、数据中所包含的信息,其表述为:
This database contains over 2.565.724 recordsof people with personal information like ID card number (issue & expiredate, sex, nation, address, birthday, passphoto, employer and which locationswith trackers they have passed in the last 24 hours which is about 6.680.348records
该数据库包含 2,565,724 条以上的个人信息记录,涉及身份证号码、签发和到期的时间、性别、国家、地址、生日、护照照片、雇主以及基于摄像头所记录的过去 24 小时内经过的地点信息,约 6,680,348 条记录。
(passphoto 并无确切的中文翻译,比较接近的解释为护照照片)
在 CNET 的报道中,泄露的数据表述为:
The database contained more than 2.5 millionrecords on people, including their ID card number, their address, birthday, andlocations where SenseNets' facial recognition has spotted them.
该数据库包含了 250 多万条个人信息记录,包括他们的身份证号码、地址、生日以及基于 SenseNet 面部识别技术所追踪到的他们的位置。
需要指出的是,上述的个人和媒体表述中,数据库所泄露的数据信息均未涉及到「人脸识别图像」。
然而,「微博安全应急响应中心」在 14 日转发 CNET 的报道并附上的新闻摘要中却出现了「人脸识别图像」信息的描述,尚不知该中心是否有其他信息佐证该条信息。
但从其摘要末尾附上的新闻链条看来,更多是基于 CNET 新闻附上的摘要,却在翻译过程中添油加醋,导致翻译错误。
随后,基于国内为数不多的信源之一——「微博安全应急响应中心」微博——的相关报道席卷而来,而在这些报道中,泄露的信息描述中无一例外都包括了「人脸识别图像」信息,部分报道还将其作为标题信息。
可以说,「微博安全应急响应中心」所转载的该条微博在一定程度上对后续的国内相关媒体的报道造成了明显误导。
质疑二:陈述过于主观
在 Victor Gevers 的个人页面,关于「深网视界的数据泄露」的第一条 Twitter 中,Victor 以十分武断和绝对的口吻说道:
「Andtheir(SenseNet's)business IP andmillions of records of people tracking data is fully accessible to anyone.」
即,他们的业务 IP 和数百万人跟踪数据的记录可供任何人访问。
「fully accessible to anyone」,直接该漏洞的高危性推向了我们使用互联网公民中的任何一个。
但是根据 Victor 展示的页面截图显示,该页面的左栏白色界面处显示为网站源代码,右栏黑色界面为数据库代码。
一位技术公司 CTO 向机器之心解释,普通用户可通过浏览器能查看到网站的前端代码,即关于页面信息的代码;而要查看到网站后端的源代码需要攻破网站漏洞,一般用户无法查看。从 Twitter 上的截图可以看到,黑客是通过攻破网站漏洞,通过服务器权限访问后端数据库。
换句话说,「可供任何人访问」,仅仅对具备解译代码技能的程序员而言,属于夸张并强调的说法,并非指普通的互联网用户可以直接通过网站访问到这些数据。
而在相关新闻报道中,不加解释和引述,直接将这句话放到报道或标题中有失准确性,错误地造成对于该事件的过度恐慌。
二、利益方的背后
1、深网视界
据国家工商信息显示,「SenseNets」为深圳市深网视界科技有限公司的注册商标,该公司成立于 2015 年 9 月,在深圳市市场监督管理局南山局登记成立。
据其公司官方微信介绍,深网视界由东方网力科技股份有限公司控股。公司定位在「AI+安防」,拥有基于深度学习的视频智能分析算法的核心技术,专注于深度学习在人脸识别、人群分析以及人体检测当中的应用。
在国家工商信息页面中,深网视界的经营范围包括,技术开发、技术转让、技术咨询、技术推广、技术咨询、技术服务、技术推广;计算机系统服务;销售软件、安全技术防范产品;计算机系统集成、图形图像识别和处理系统的设计;安防电子产品及其辅助设备、智能硬件电子产品、计算机软硬件的技术开发与销售;经营进出口业务。(标红信息为 2018 年 1 月信息变更后新增项目)
在产品方面,面向视频监控领域,深网视界布局有人脸识别系统、人群分析系统、目标行人追踪系统三大产品线,具体来看包括人脸实时布控分析、人群滞留分布分析、人群密度分布分析、目标人员点位轨迹分析、目标人员点位频率分析等。
更早以前,在 2017 年杭州·云栖大会上,深网视界曾推出嵌入式人脸识别设备,即位于边缘侧的视频分析盒子等硬件端产品,但近年来主要以视频分析系统为主。
团队方面,深网视界的研发人员对外宣传为,主要来源于香港中文大学、清华大学的深度学习机器视觉专家。
算法方面,由商汤科技、香港中文大学研发团队提供算法支撑,面向智能视频分析的应用进行深度的研发;来自东方网力及其他业界领先企业资深的软硬件工程师,做面向安防行业产品的深度开发。
市场营销体系方面,深网视界基于东方网力在公安业务叫的市场营销体系,已经覆盖全国 27 个地市的销售网络。
目前,深网视界完成两轮融资,最新一轮融资 A+轮的完成时间是 2017 年 7 月,投资方东方网力,金额未透露。A 轮融资在 2016 年 12 月完成,投资方为中南文化,投资额 2000 万人民币。
2、和商汤的关系
根据历史工商信息显示,深网视界的股东在 2018 年 7 月 20 日进行过一次变更:占比 35.83% 的股东之一北京商汤科技开发有限公司撤回 4597 万出资,其他两大股东「东方网力」和「宁波梅山保税港区深网投资管理合伙企业(有限合伙)」出资额基本保持不变,分别为出资 4703 万,占比 70.16%;出资 2000 万,占比 29.84%。
与之对应地,在东方网力 2018 年半年度报告中针对该事件也有所表述:公司于 2018 年 4 月 24 日通过了《关于控股子公司减资的议案》,同意公司控股子公司深网视界将其注册资本由目前的 12,830 万元减少至 6,703 万元,股东北京市商汤科技开发有限公司减资 4,597 万元,减资后不再持有深网视界股份。
即在 2018 年 7 月 20 日后,商汤科技不再持有深网视界的股份。与此同时,深网视界的注册资本也由 1.283 亿元变更为 6703 万元。
关于该事件的采访,商汤科技向机器之心表示:
深圳市深网视界科技有限公司目前与商汤科技无关联关系。
此次深网视界涉及数据泄露的产品并未由商汤提供。
作为一家 AI 平台公司,商汤为客户提供处理数据的工具,即 AI 算法及技术,商汤自身并不占有客户数据。
但关于为何在 2018 年 7 月从深网视界全额撤资,商汤科技并未对外做出回应。
3、和东方网力关系
根据东方网力 2018 年半年度报告显示,深网视界是东方网力重要的非全资子公司,主要在视频监控领域提供智能分析产品和服务。工商信息显示,目前东方网力持股 70.16%,是深网视界的控股股东。
据公开资料,东方网力专注于安防行业,是国内领先的视频管理平台与安防人工智能平台的提供商。公司产品及解决方案广泛应用于公安、交通、智慧社区、教育、医疗、金融、司法、能源等领域,并连续多年荣获「中国安防十大民族品牌」。
据东方网力 2018 年中报介绍,深网视界致力于发展成拥有计算机视觉和深度学习原创技术的领先安防产品提供商,同时在人群智能分析、人体 Re-ID(检索)、人脸识别、模糊图像处理软件产品等方面进行技术开发与销售。
根据财报显示,深网视界近两年的净利润均为负值,2018 年上半年净利润为负 569.25 万元;2017 年净利润为负 2042.95 万元。
截至 2 月 25 日,东方网力 A 股市值为 94.51 亿。
三、关键点追问
以上,我们已经缕清事件的基本信息,并核实了关键表述。
据东方网力和深网视界仅有的对外回应来看,「目前已经知道报道事件,但具体信息和深网视界的进度一样,也在调查中。」以及在每日经济新闻问及是否会就上述事件发布公告时,工作人员表示,「最终调查结论还未出,目前还不清楚,要根据调查结果判断是否披露相关公告。」
在等待调查结果的同时,机器之心联系到了国内数名相关高校实验室-公安系统合作项目研究员、知名安防 AI 公司工程师、安全工程师、以及公安系统人员探讨,追问安防数据库泄露事件的诸多环节和问题。
(基于受访当事人意愿和委托,采访中涉及到人名和公司/机构名称暂不公开。)
1、泄露的数据性质
不同于互联网领域常涉及的用户行为数据,比如购买、浏览、阅读、点击等数据,这次事件中泄露的是涉及到我们个人最底层的身份数据,属于敏感型数据。
根据智库百科显示,敏感数据又称隐私数据,常见的有姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等。
这些与个人生活、工作密切相关的信息受到不同行业和政府数据隐私法规的管制。如果负责存储和发布这些信息的企业或政府无法保证数据隐私,他们就会面临严重的财务、法律或问责风险,同时在用户信任方面蒙受巨大损失。
(来源《敏感数据的定义模型与现实悖论:基于 92 个国家隐私相关法规以及 200 个数据泄露案例的分析》,《新闻界》2017 年第 6 期 2-10,17 共 10 页·王敏。)
公安部张某认为:报道中提到的身份信息是比人脸照片更敏感的信息。
2、数据从何而来?
攻破网站漏洞所访问到的数据均属于敏感数据级别,从数据的归属权来看,它们显然不应当属于一家从事安防视频监控系统的商业公司。
那么这些数据从何而来呢?
某高校实验室-公安系统合作项目研究员 李某认为:
涉及到 ID 数据,即身份证信息,大概率来讲是从公安系统流出的。因为安防工程一旦涉及到公安系统合作,不可避免地需要访问身份信息数据。但是基于不同项目和不同公司,公安开放的权限不尽相同。
例如,我们实验室与公安系统某单位的一次合作中研发人脸比对算法,公安系统对数据管理非常谨慎、科学,他们允许我们访问一定体量的身份数据,约为 100 万个 ID。
但是,我们公司只有访问数据的权限,并不允许读取其原始数据,仅将这部分数据作为黑盒子处理。
黑盒子处理的逻辑在于——你可以在我们的数据库上进行训练,但你没有权限将我的数据直接拷走,你也不会知道我的数据具体是什么。对于公安系统来说,其风险处于高度可控状态。
考虑到本事件中的 SenseNet,作为东方网力和商汤(此前)的子公司,包括宣传上提到的港中文和清华背景等头衔,那么获取到公安部门的数据访问权并不是件难事。
某国内知名安防 AI 公司工程师 吴某表示:
关于我们的身份数据还有一类非正常来源,即酒店、银行等各种需要进行身份验证的部门或者平台。
比如,酒店办理入住时需要采集人脸信息进行身份数据的比对,他们就可能缓存用户的身份信息。该类信息可在部分地下市场流通并进行购买。
2.1 获取这些数据是否合法合规?
某高校实验室-公安系统合作项目研究员 李某认为:
身份数据流通面有多种。但人脸与身份信息匹配的数据只有在公安数据库才可以获得。
这些公司获取身份数据的途径大多是合法合规,因为公安或者政府作为甲方有必要提供相关数据的访问权限。
比如,某市政府/公安委托 A 公司做人脸比对系统,那么作为甲方,某市公安需要给到足够量的真实数据作为 AI 公司的进行模型训练的样本,因为这样才能保证训练处来的模型是准确度高、可用的。
但双方在签订合同时,政府/公安通常会要求这些数据必须严格保密。
从合作的甲乙方关系来看,这样授权数据的使用和访问当然是合情合理的。但问题的关键是,公安/政府可能并不知晓安防公司对于这些敏感数据的保护意识如此之薄弱。
尽管这些 AI 算法已经签署了数据保密和防护等相关协议,但他们大部分仍然是互联网思维主导的公司,所以对于敏感数据的严肃性,背后的责任和风险有时意识不足,对保护这些数据的措施也不够安全、稳妥。
2.2 公安系统开放数据的必要性?
某高校实验室-公安系统合作项目研究员 李某认为:
从公安的角度来看,将身份和人脸数据开放给乙方,即做人脸识别的 AI 公司有利有弊:
一方面,直接开放很方便,否则公安需要针对该类数据专门建一套专用读取的接口以供模型训练,双方交互、协同办公也比较繁琐。
另一个更重要的原因在于,AI 公司在训练过程中为了优化算法,常常需要针对算法出错的案例或样本进行人工筛查和分析,如果公安不把数据直接开放出来,AI 公司实际上没有切实有效的办法进行改善。
所以,最后很多安防系统项目协商的情况是——「你把数据开放给我们,我们会保证这些数据的安全然后」。
但是,或许一些安防系统公司还搞不清楚这句承诺背后的分量,他们更看重的是「把数据开放给我们,便于项目推进」。
3、泄露的数据库是如何被访问的?
根据报道,网站本身并不是将数据开源,而是被黑客攻破漏洞。
某高校实验室-公安系统合作项目研究员 李某认为:
目前据我所知,与大部分 IT 公司一样,AI 算法公司的办公内网通常是允许员工在技术管控下、从外部网络间接访问的,内外网之间并没有进行物理隔绝。但这些技术管控措施,若不严格遵守,仍然存在一定的数据泄漏风险。
比如,我们实验室一同学在某互联网公司实习,他为了方便曾经只用了一条命令就直接将该公司某项目代码发送到个人电脑上进行调试,还好被及时发现并没有对这家公司造成商业层面的损失。
这个案例中,如果不是实习生拷贝代码用作研究,而是黑客或其他恶意行为的盗取,后果恐怕难以估计。对于 AI 公司来讲,其商业数据库的商业及安全价值甚至更加重要。因为一般公司自有的数据库都进行过特征值的标注,光是标注的投入金额就不少,在数十万到百万级别;这还不包括数据本身的稀缺性和独特性等价值。
所以如果要给这件事定义实际上就是一件非常严重的数据安全漏洞问题,由此暴露出 AI 公司在数据监控层面的缺位,尤其面向具体员工。
外部黑客想要突破公司防火墙或其它安全管控限制有时是很容易的事。实际上,不光是 SenseNet 的数据库可被攻破,其他 AI 安防公司的数据库同样具备这种可能性。只是这家公司规模较小,安全防护工作更弱。
3.1 数据是否真的能够「被所有人轻易访问」?
安全工程师 王某:
很有可能是黑客检测到该公司的数据库的 IP,然后破解这个 IP,最终发现了这背后的数据集。
3.2 为什么攻击官网就能够获取到公司的数据库?
安全工程师 王某:
他们使用的是 MongoDB 一类的 NoSQL 数据库。此前,数据库已经被证明非常不安全,一般公司的敏感数据不可能存储在 MongoDB 上。
根据 Victor Gevers 发布的内容得知,此次事件涉及到深网视界的一个 MongoDB 数据库。该数据库体积超过 3.5G,涉及公民信息超过 250 万条。
本次事件涉及到的漏洞为 MongoDB 未授权访问,该漏洞成因主要是开启 MongoDB 服务时不添加任何参数时,默认是没有权限验证的, 登录的用户可以通过默认端口无需密码对数据库任意操作 (增删改高危动作) 而且可以远程访问数据库。
除数据库服务外,该服务器还开放了 web 服务,web 服务提供的功能有人证核验系统。该服务目前也已经无法访问。
MongoDB 数据库易被攻击早就不是新闻。「MongoDB 启示录」事件始于 2016 年 12 月底,并持续到 2017 年的头几个月。2017 年 MongoDB 数据库遭大规模勒索攻击,被劫持 26000 多台服务器,其中规模最大的一组超过 22000 台。
另外,由于 MongoDB 是开源的数据库,那么从黑客的角度,对于该数据库的漏洞和安全性肯定是十分熟悉好上手的,更容易被攻破。
一般来说,敏感数据的管理采用商用专业公司的数据库,比如 Oracle DB 等。
3.3 反查官网域名所在的服务器是阿里云的,说明这家公司的运维不安全?
安全工程师 王某认为:
这种推测并不合理。阿里云将网站的所有权限开放给甲方,即公司,并不存在问题。但黑客是通过公司的权限而获取到的数据,已经与服务商公司没有关系,不能就此来说明阿里云不安全。
4、如何理解「基于摄像头捕捉到的过去 24 小时内经过的地点信息」?
某高校实验室-公安系统合作项目研究员 李某认为:
这类方案可以理解为两种情况,一类是地点信息对应临时注册的行人身份,如甲乙丙丁等「伪」身份 ID;另一类是地点信息对应着确切的行人身份,如王姜及其身份证号。其中,第一种是当前研究、应用上较为火热的行人再识别;第二种则需要将行人再识别进一步与人脸比对结合起来,更为系统,安防应用价值也更高。
目前,部署第二种的难度更大,也较少应用。
一个重要的原因是,大部分用于捕捉、监视行人的相机通常很难对人脸进行清晰成像。既能捕捉到全身信息又能清晰捕获人脸信息的高清相机是这几年才推出的设备,实际应用中尚未大规模部署。
除了相机硬件能力外,第二种还依赖非合作条件下的人脸识别技术:在行人没有特意配合相机成像的条件下,检测人脸并完成人脸比对,识别行人的身份。目前非合作条件下的人脸识别技术是不够成熟的。
笔者认为(这个太敏感,我不敢说这样的话,你来说吧),即使是公安能够获取到我们的「过去 24 小时内经过的摄像头的位置信息」也存在一定争议:即公安系统是否有权限监视我们每个人的生活轨迹,每天经过了哪些地点;相比身份信息只是为了维护治安的必要信息,一直以来都有登记在册,但后者的监控已经很有可能触犯到我们的隐私权。
这次泄露的该类数据,很大可能是深网视界获得公安的权限,或者还没有获得允许,通过其他方式获取到的数据。这类数据泄露所存在的隐患在于,如果攻击者掌握了某人的位置信息和运动轨迹,可以轻而易举实施各种犯罪。
4.1 要获取与身份信息匹配的位置数据难度有多大,为什么?
某高校实验室-公安系统合作项目研究员 李某认为:
目前,从公安系统来讲,他们尚未存在相关的切实需求,所以 CV 公司大多也没有推动这方案的系统方案。通常,在需要验证个人身份的场合通常采用卡口相机,需要进行人的主动验证合作,即请接受检查,你必须看着我的摄像头,最常见的比如机场安检口。
该类方案的落地需要面临挑战包括三个方面:
一是原来硬件性能不够支持非配合场景下的身份验证;
二是,要广泛部署高清晰度、广场视角的相机,从系统的布设要求下,投入成本较大,并且需要大量部署;
三是,尽管部署完成,在非合作场景下需要进行人脸识别,技术的挑战也非常大。
因为在卡口位置,我们能够控制其拍摄的角度和环境,比如说俯仰角度控制在 15 度范围内;如果这些限制条件都无法实现,比如说俯仰角度如果超过 40 度,那么可以断定其误检率、匹配错误率都会非常高。
所以无论是从业务本身需求,还是到硬件功能,都属于比较少见的业务。
4.2 在深网视界的对外业务介绍中提到「目标行人追踪系统」,即 Re-ID 系统,这与上述提到的「过去 24 小时内经过的摄像头的位置信息」有何异同?
某高校实验室-公安系统合作项目研究员 李某认为:
可以推断,该类信息很大可能性是用来做行人再识别,即 Re-ID。
通常 Re-ID 数据并不需要标注个人身份,即不需要和其身份证信息和身份证号对应起来,只需要标注成临时注册的伪行人代号,比如甲乙丙丁就行。
如果泄露的信息是能将身份信息和位置信息对应起来的,那就不仅仅是我们所说的 Re-ID。
Re-ID 主要采用基于深度学习的行人检测和行人特征匹配这两大核心技术,实现对多个点位摄像机的行人进行检测、识别、特定目标的追踪与轨迹分析等功能。
系统对各个点位的摄像机视频中出现的行人进行检测,对这些行人的特征提取,然后进行聚类分析,识别和分析出这些行人图像里面:
1) 哪些图像是同一个人、包含有多少人、这些行人在各个点位上出现的频率;
2) 在输入目标行人图像到系统后,系统在各个点位上进行实时的布控,出现目标行人立即报警,并自动分析目标在各个点位出现的运动轨迹。
5、如何能够提升安防领域中敏感数据的安全性?
某高校实验室-公安系统合作项目研究员 李某认为:
要杜绝此类事件,我认为最行之有效的方式就是物理隔绝。比如,据我了解,华为等公司就采用了这样严苛的数据管控措施,这种情况下,员工则无法远程从内网拷贝数据,因为其内部服务器和外部网络没有连接。
此外,如果需要拷贝资料,针对资料的安全级别和机密性都会严格审核;通常如果员工要拷贝简单的代码或者模型,都需要层层审批,并且采用刻盘等方式完成。
那么,基于上述多层严格的数据保护措施,基本能够杜绝因为内部员工不小心或者外部黑客恶意攻击而导致的数据外流。
知名人脸识别公司数据分析负责人 常某认为:
我们公司目前的现状是,有一个运维团队所属的安全团队,会紧跟业界追踪安全漏洞,及时打补丁,做防范。
这只是常规公司的被动做法。但是,很多数据 AI 公司是连这个都做不到的。
我认为,像我们这种大体量的公司,必须要成立专门的安全研究团队,主动针对算法、业务、系统三个层面做攻防实验,主动参与漏洞的发现和修复过程,而不是等外界的一般性系统漏洞公布。
实际上,不止于安防,还有有比安防更敏感的,比如金融、准入、支付等领域,都是极高安全性的场景。比如我们做人脸门锁,如果很轻易被黑客攻击了,那根本就是对你核心业务和技术的否定。
如果我们的业务就是做生物识别,却居然没有专业研究安全的人去进行攻击防御的研究,这太说不过去了。人脸作为身份识别的技术,本身代表的是一种权限认证,就涉及到安全,这是业务层面的安全。
不过,如果连系统层面的安全都不能做到,业务层面的安全就更不用提了。
四、结语
透过对事件抽丝剥茧式的追问和考证,安防数据俨然一把双刃剑,展现出鲜明的两面性。
一方面,智慧安防属于智慧城市的一部分,监控安防系统在打击犯罪贩子、寻找走失人员,划定事件责任时,为公安治理和城市居民的工作生活带来保障。
但另一方面,基于人工智能和深度学习的数据分析系统无法回避数据的共享和流通问题。在这个背景下,忽视数据安全,尤其是泛安防场景中涉及到敏感数据的安全将引发定时炸弹式的高危性问题——一家中小体量的安防公司即可引发数百万条个人信息、数千万条位置信息的泄露,这将威胁我们每个公民的个人生产生活、公司和国家的安全,形成的危害和波及的范围如同神经网络一样辐射开来。
刚刚翻篇的 2018 年,Facebook 因为史上最严重数据泄露事件——超过 5000 万用户数据被第三方机构剑桥分析公司 (CambridgeAnalytica) 用来建立用户模型,导致公司损失数亿美元;今年,GDPR 最严数据法案已经在欧盟地区落地;而前不久,京东金融后台监控用户数据事件揭开了中国数据盗用问题的冰山一角……
在采访的过程中,数位经验丰富的安防从业者都感慨,相比传统老牌的 IT 公司,新一代互联网公司对于用户数据的态度过于懈怠,而继承互联网基因的人工智能公司对于敏感数据的意识也只是有过之而无不及。
「如果当代的 AI 公司再套用互联网的方式来管理 AI 数据、管控研发系统,而不是在公司整体的管理意识上建立数据背后的法律和责任意识,迟早是要吃亏的!」
本文为机器之心原创,转载请联系本公众号获得授权。
✄------------------------------------------------
加入机器之心(全职记者 / 实习生):hr@jiqizhixin.com
投稿或寻求报道:content@jiqizhixin.com
广告 & 商务合作:bd@jiqizhixin.com